Thursday, December 28, 2017 0 comment

Rangkuman Tugas Audit Teknologi Sistem Informasi


PENGERTIAN AUDIT
Secara umum dikenal tiga jenis audit; Audit keuangan, audit operasional dan audit sistem informasi ( teknologi informasi ). Audit berarti membandingkan antara kegiatan yang seharusnya terjadi, membandingkan antara kondisi dan kriterianya. Pengertian audit menurut PSAK ( Pernyataan Standar Keuangan ) adalah suatu proses sistematik yang bertujuan untuk memperoleh dan mengevaluasi bukti yang dikumpulkan atas pernyataan atau asersi tentang aksi – aksi ekonomi, kejadian – kejadian dan melihat tingkat hubungan antara pernyataan atau asersi dan kenyataan, serta mengomunikasikam hasilnya kepada yang berkepentingan.
Audit TI merupakan proses pengumpulan dan evaluasi bukti – bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien, seiring dengan meningkatnya penggunaan TI untuk mensupport aktifitas bisnis. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Ada beberapa aspek yang diperiksa pada audit sistem teknologi informasi, yaitu :

  1.              Audit secara keseluruhan menyangkut efektifitas
  2.              Efisiensi
  3.              Availibility system
  4.              Reliability
  5.              Confidentiality
  6.               Integrity
  7.              Serta aspek security

JENIS AUDIT SISTEM INFORMASI

Pendekatan Umum pada Audit Sistem Informasi terbagi menjadi tiga tahap, yaitu :
1.      Kaji ulang awal dan evaluasi wilayah yang akan di audit dan persiapan rencana audit
2.      Kaji ulang dan evaluasi pengendalian yang terperinci
3.      Pengujian kelayakan dan diikuti dengan analisis dan pelaporan hasil

a)      Audit Aplikasi Sistem Informasi
Audit aplikasi biasanya meliputi pengkajian ulang pengendalian yang ada di setiap wilayah pengendalian aplikasi (input, pemrosesan, dan output). Teknologi khusus yang digunakan akan tergantung pada kecerdasan dan sumber daya yang dimiliki auditor.

b)      Audit Pengembangan Sistem Aplikasi
Diarahkan pada aktivitas analisis sistem dan programmer yang mengembangkan dan memodifikasi program program aplikasi, file dan prosedur – prosedur yang terkait.

c)      Audit Pusat Layanan Komputer
Audit terhadap pusat layanan komputer normalnya dilakukan sebelum audit aplikasi untuk memastikan integritas secara umum atas lingkungan yang di dalamnya aplikasi akan berfungsi.

Definisi umum dari audit adalah melakukan evaluasi terhadap orang, organisasi, sistem, proses, perusahaan, proyek atau produk. Istilah ini paling sering merujuk pada audit di bidang akuntansi, tapi konsep serupa juga ada pada manajemen proyek, manajemen mutu, dan untuk konservasi energi.

METODE AUDIT TEKNOLOGI INFORMASI

Karakteristik dalam kegiatan auditing antara lain:

  1.              Objektif independen, yaitu tidak tergantung pada jeis aktivitas organisasi yang di audit.
  2.              Sistematis : terdiri dari tahap demi tahap proses pemeriksaan
  3.          Bukti yang memadai : mengumpulkan, mereview, dan mendokumentasikan kejadian – kejadian
  4.              Kriteria : untuk menghubungkan pemeriksaan dan evaluasi bukti – bukti

AUDIT DALAM TEKNOLOGI INFORMASI

Audit teknologi informasi, atau audit sistem informasi, merupakan pemeriksaan kontrol dalam teknologi Informasi (TI) infrastruktur. Audit TI adalah proses pengumpulan dan penilaian bukti sistem informasi organisasi, praktik, dan operasi. Evaluasi bukti yang diperoleh menentukan jika sistem informasi yang menjaga aset, memelihara integritas data, dan beroperasi secara efektif untuk mencapai tujuan organisasi atau tujuan. Tinjauan ini dapat dilakukan bersamaan dengan audit laporan keuangan, audit internal, atau bentuk lain dari keterlibatan pengesahan. Audit TI juga dikenal sebagai audit pengolahan data otomatis ( ADP : Automated Data Processing ) dan audit komputer, sebelumnya disebut audit pengolahan data elektronik ( EDP : Electronic Data Processing ).

TUJUAN AUDIT TEKNOLOGI INFORMASI

Tujuan audit TI untuk mengevaluasi pengendalian internal pada sistem desain dan efektifitas. Hal ini tidak terbatas pada efisiensi dan protokol keamanan, proses pembangunan, dan pemerintahan atau pengawasan TI. Tujuannya adalah untuk mengevaluasi kemampuan organisasi untuk melindungi aset informasi dan baik mengeluarkan informasi kepada pihak yang berwenang.

ISTILAH TATA KELOLA AUDIT TEKNOLOGI INFORMASI

Pengertian tata kelola teknologi informasi menurut para ahli, diantaranya sebagai berikut :

  1.         Kapasitas organisasi untuk mengendalikan formulasi dan implementasi strategi teknologi informasi dan mengarahkan kepada kepentingan pencapaian daya saing korporasi.
  2.         Tata kelola teknologi informasi adalah pertanggung jawaban dewan direksi dan manajemen eksekutif. Hal ini merupakan bagian yang terintegrasi dengan tata kelola perusahaan dan berisi kepemimpinan dan struktur sertaa proses organisasi yang menjamin bahwa organisasi teknologi informasi mengandung dan mendukung strategi serta tujuan bisnis.
  3.        Tata kelola teknologi informasi adalah penilaian kapasitas organisasi oleh dewan direksi, manajemen eksekutif, manajemen teknologi informasi untuk mengendalikan formulasi dan implementasi strategi teknologi informasi dalam rangka mendukung bisnisnya.

AUDIT TEKNOLOGI INFORMASI DARI EDP

Audit teknologi informasi ( Electronic Data Processing Auditing ) adalah :
1.      Electronic data processing auditing ( Audit EDP ) adalah suatu proses mengumpulkan data dan menilai bukti untuk menentukan apakah sistem komputer mampu mengamankan aset, memelihara kebenaran data, mampu mencapai tujuan organisasi perusahaan secara efektif dan menggunakan aset perusahaan secara hemat.
2.      Weber  memberikan definisi tersendiri mengenai audit EDP. Weber menyebutkan Auditing EDP adalah suatu proses pengumpulan dan penilaian bukti untuk menentukan apakah suatu sistem komputer melindungi aktiva, mempertahankan integritas data, mencapai tujuan organisasi secara efektif, dan menggunakan sumber daya secara efisien.

Tahapan – tahapan dalam audit EDP tidak berbeda dengan audit pada umumnya, yaitu sebagai berikut :
1.      Tahapan perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.      Mengidentifikasikan risiko dan kendali
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik – praktik
3.      Mengevaluasi kendali dan mengumpulkan bukti – bukti
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi
4.      Mendokumentasikan
Mengumpulkan temuan – temuan dan mengidentifikasikan dengan auditee
5.      Menyusun laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan


COBIT adalah  merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.
Cobit memiliki 4 Cakupan Domain :
1.      Perencanaan dan Organisasi (Plan and Organise)
Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.

2.      Pengadaan dan Implementasi (Acquire and Implement)
Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.

3.      Pengantaran dan Dukungan (Deliver and Support)
Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.

4.      Pengawasan dan Evaluasi (Monitor and Evaluate)
Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.

Tingkat kemampuan pengelolaan TI pada skala maturity dibagi menjadi beberapa level :

1.      Level 0 (Non-existent)
Perusahaan tidak memiliki manajemen pada suatu proses, bahkan belum dapat menilai isu apa saja yang perlu dipertimbangkan. Dalam skala ini, penting untuk dilakukan evaluasi pengendalian dan dijadikan sebagai temuan yang penting.

2.     Level 1 (Initial Level)
Pada level ini, organisasi pada umumnya tidak menyediakan lingkungan yang stabil untuk mengembangkan suatu produk baru. Ketika suatu organisasi kelihatannya mengalami kekurangan pengalaman manajemen, keuntungan dari mengintegrasikan pengembangan produk tidak dapat ditentukan dengan perencanaan yang tidak efektif, respon sistem. Proses pengembangan tidak dapat diprediksi dan tidak stabil, karena proses secara teratur berubah atau dimodifikasi selama pengerjaan berjalan beberapa form dari satu proyek ke proyek lain. Kinerja tergantung pada kemampuan individual atau term dan variasi dengan keahlian yang dimilikinya.

3.      Level 2 (Repeatable Level)
Pada level ini, kebijakan untuk mengatur pengembangan suatu proyek dan prosedur dalam mengimplementasikan kebijakan tersebut ditetapkan. Tingkat efektif suatu proses manajemen dalam mengembangankan proyek adalah institutionalized, dengan memungkinkan organisasi untuk mengulangi pengalaman yang berhasil dalam mengembangkan proyek sebelumnya, walaupun terdapat proses tertentu yang tidak sama. Tingkat efektif suatu proses mempunyai karakteristik seperti; practiced, dokumentasi, enforced, trained, measured, dan dapat ditingkatkan. Product requirement dan dokumentasi perancangan selalu dijaga agar dapat mencegah perubahan yang tidak diinginkan.

4.      Level 3 (Defined Level)
Pada level ini, proses standar dalam pengembangan suatu produk baru didokumentasikan, proses ini didasari pada proses pengembangan produk yang telah diintegrasikan. Proses-proses ini digunakan untuk membantu manejer, ketua tim dan anggota tim pengembangan sehingga bekerja dengan lebih efektif. Suatu proses yang telah didefenisikan dengan baik mempunyai karakteristik; readiness criteria, inputs, standar dan prosedur dalam mengerjakan suatu proyek, mekanisme verifikasi, output dan kriteria selesainya suatu proyek. Aturan dan tanggung jawab yang didefinisikan jelas dan dimengerti. Karena proses perangkat lunak didefinisikan dengan jelas, maka manajemen mempunyai pengatahuan yang baik mengenai kemajuan proyek tersebut. Biaya, jadwal dan kebutuhan proyek dalam pengawasan dan kualitas produk yang diawasi. 

5.      Level 4 (Managed Level)
Pada level ini, organisasi membuat suatu matrik untuk suatu produk, proses dan pengukuran hasil. Proyek mempunyai kontrol terhadap produk dan proses untuk mengurangi variasi kinerja proses sehingga terdapat batasan yang dapat diterima. Resiko perpindahan teknologi produk, prores manufaktur, dan pasar harus diketahui dan diatur secara hati-hati. Proses pengembangan dapat ditentukan karena proses diukur dan dijalankan dengan limit yang dapat diukur.

6.      Level 5 (Optimized Level)
Pada level ini, seluruh organisasi difokuskan pada proses peningkatan secara terus-menerus. Teknologi informasi sudah digunakan terintegrasi untuk otomatisasi proses kerja dalam perusahaan, meningkatkan kualitas, efektifitas, serta kemampuan beradaptasi perusahaan. Tim pengembangan produk menganalisis kesalahan dan defects untuk menentukan penyebab kesalahannya. Proses pengembangan melakukan evaluasi untuk mencegah kesalahan yang telah diketahui dan defects agar tidak terjadi lagi.


Sejarah IT Forensik

Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit. Hukum lainnya yang berkaitan dengan kejahatan komputer:

  • The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
  • The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintahan.
  • Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.

Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari teknologi Internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis.

Pengertian IT Forensik

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :

  •           Komputer
  •           Hardisk
  •           MMC
  •           CD
  •           Flashdisk
  •           Camera Digital
  •           Simcard/hp

Tujuan IT Forensik

Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Kejahatan Komputer dibagi menjadi dua, yaitu :
1)      Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2)      Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Terminologi IT Forensik

Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara lain :

  1. Bukti digital (digital evidence)adalah informasi yang didapat dalam bentuk atau format digital, contohnya e- mail.
  2. Empat elemen kunci forensik dalam teknologi informasi, antara lain :

a.       Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
b.      Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
c.       Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
d.      Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Tools It Forensik

Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching dan Analyzing.
Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden, menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.

Prosedur Forensik
Berikut prosedur forensik yang umum di gunakan antara lain :
·         Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
·         Membuat fingerprint dari data secara matematis.
·         Membuat fingerprint dari copies secvara otomatis.
·         Membuat suatu hashes masterlist.
·         Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Undang – Undang IT Forensik

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:

  1.            pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
  2.           tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
  3.           penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
  4.           penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:

  1.        konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
  2.             akses ilegal (Pasal 30);
  3.             intersepsi ilegal (Pasal 31);
  4.             gangguan terhadap data (data interference, Pasal 32 UU ITE);
  5.             gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
  6.             penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);


 
;